共查询到20条相似文献,搜索用时 125 毫秒
1.
张爱玲 《读与写:教育教学刊》2011,(12):220+222
网络安全漏洞已成为网络安全的焦点问题之一。本文给出了存在漏洞的原因及漏洞对网络安全的影响,并详细介绍了漏洞的检测与分析;最后列举了网络漏洞的检测分析及防护实例。 相似文献
2.
近年来跨站脚本(XSS)漏洞占据十大计算机网络安全漏洞第3名位置,对互联网安全形成严重威胁。目前大多数检测方案无法兼顾反射型、存储型和基于文档对象模型的XSS漏洞。为提高检测准确率,设计一种结合黑盒测试与动态污点分析技术的XSS漏洞检测方案并优化XSS攻击向量选择策略。该策略首先筛选XSS攻击向量模版,检测时对应不同注入点实时生成不同XSS攻击向量,并根据过滤规则集测试结果进行反过滤变换。对比实验表明,该方案可以提高XSS漏洞检测能力,同时检测时间开销较小。 相似文献
3.
魏建琳 《西安文理学院学报》2010,(4):86-88
还原卡是图书馆电子阅览室、机房及网吧常用的硬件,系统维护人员必须对其原理与漏洞深入了解.从计算机的基本原理出发,剖析了什么是系统还原、还原卡是怎样实现还原的以及还原卡为什么能实现还原,对还原卡的基本原理做了简单解读.结合病毒穿透还原卡的具体实例,分析了还原卡存在的最大漏洞,并基于计算机对磁盘操作的方式分析了存在漏洞的原理,证明还原卡漏洞是无法从根本解决的. 相似文献
4.
詹峰 《中国校外教育(理论)》2007,(9):167-119
本文分析了漏洞检测技术重要性、研究现状以及存在问题,提出了一个新的漏洞检测系统模型。该系统与入侵检测系统结合后,具有自动防御、入侵取证等新特性。 相似文献
5.
李函 《四川教育学院学报》2006,22(Z1):219-220
入侵检测具有监视分析用户和系统的行为、审计系统配置和漏洞、评估敏感系统和数据的完整性、识别攻击行为、对异常行为进行统计、自动地收集和系统相关的补丁、进行审计跟踪识别违反安全法规的行为、使用诱骗服务器记录黑客行为等功能,使系统管理员可以较有效地监视、审计、评估自己的系统.漏洞检测就是对重要计算机信息系统进行检查,发现其中可被黑客利用的漏洞.这种技术通常采用两种策略,即被动式策略和主动式策略.被动式策略是基于主机的检测,对系统中不合适的设置、脆弱的口令以及其他同安全规则相抵触的对象进行检查;而主动式策略是基于网络的检测,通过执行一些脚本文件对系统进行攻击,并记录它的反应,从而发现其中的漏洞.漏洞检测的结果实际上就是系统安全性能的一个评估,它指出了哪些攻击是可能的,因此成为安全方案的一个重要组成部分. 相似文献
6.
7.
详细分析了WINDOWS NT/2000操作系统存在安全漏洞形成的原因和对系统造成的危害,给出了检测方 法、补救措施和具体的解决方案. 相似文献
8.
Web应用系统已在生活中得到广泛应用,针对这些系统的黑客攻击也十分严重。黑客大多是利用已知漏洞进行攻击,因此如果修补系统存在的已知漏洞,即可防御大多数攻击。采用分布式架构与多线程技术设计并实现了一个Web应用漏洞扫描系统,将主动扫描与被动检测相结合,并通过相应插件对Web系统进行扫描,从而快速识别出owasp10常见漏洞。用户部署该系统后,可以定期对Web应用进行检测,以识别Web应用中是否存在漏洞。通过及时发现漏洞并进行修补,可有效保障Web应用的安全性,将黑客攻击风险降到最低。 相似文献
9.
漏洞扫描是保证系统和网络安全必不可少的手段,面对互联网入侵,如果我们能够根据具体的应用环境,尽可能早地通过网络扫描来发现安全漏洞,并及时采取适当的处理措施进行修补,就可以有效地阻止入侵事件的发生.因此,漏洞扫描非常重要和必要.漏洞扫描就是对计算机系统或者其他网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞. 相似文献
10.
11.
工程项目中常采用各种技术来保证整个信息系统的安全,在投入使用之前都还需要进行渗透测试,来发现系统隐藏的风险,对发现的问题提前进行防范。 相似文献
12.
李广润 《雁北师范学院学报》2013,(3):16-18
随着科学技术的发展,计算机技术和网络技术已广泛用于人们的生产生活中。在计算机数据库的应用过程中,由于计算机网络的开放性和信息共享性,计算机数据库安全问题受到很大挑战。因此,计算机数据库的入侵检测技术也越来越重要。本文从计算机数据库的入侵检测技术的内涵和功能进行分析,探讨当前入侵检测技术中存在的问题,进而分析计算机数据库入侵检测技术的应用,为当前计算机信息安全提供借鉴。 相似文献
13.
傅成宏 《合肥教育学院学报》2011,(6):52-56
采用统计与规则结合的方法对现代汉语兼语结构的机器探测方法展开研究,提出了用于自动探测兼语的"兼语候选项特征"与"支持度"的概念,同时设计出了相应的算法,并在此基础上,用Visual C++编译出了相应的"现代汉语兼语结构机器探测软件"。通过对200万字的《人民日报》1998年1月语料进行机器探测试验和测试,发现:对于现代汉语兼语结构的探测,兼语候选项特征与支持度的计算起到了相互补充的作用。实验结果显示,探测达到80%左右的调和平均值,基本达到实用水平。 相似文献
14.
15.
孙万里 《山东商业职业技术学院学报》2014,14(5):121-123
计算机复杂的网络系统有很多特性,网络系统的竞争性具有普遍性和客观性,而合作具有特殊性和暂时性,计算机网络系统中的内部存在着资源共享,必然存在竞争.针对计算机网络系统中的竞争特性,分析局域网成员之间的竞争特性以及路由器之间的竞争特性,并且针对如何化解它们之间的矛盾提出有效措施,研究在避免冲突的同时,成员之间能进行有效合作. 相似文献
16.
卢琳 《廊坊师范学院学报(自然科学版)》2011,11(4):34-36
网络入侵检测和计算机取证技术对网络犯罪防范和打击具有关键性意义。阐述了入侵检测步骤和主要分析技术、探讨计算机取证的法律依据及其关键技术,在对入侵检测和计算机取证进行基本阐述的基础上,尝试构建网络入侵取证模型。 相似文献
17.
李明明 《实验室研究与探索》2013,32(5):105-107
随着计算机技术和光电技术的发展,已经出现了一种新的检测技术——基于计算机视觉的检测技术,利用CCD摄像机作为图像传感器,综合运用图像处理等技术进行非接触测量的方法,被广泛地应用于零件尺寸的精密测量中。本文以面阵CCD为传感器,研究了零件在线测量的方法,实现了零件尺寸的图像边缘亚像素定位测量,对面阵CCD在高精度测量方面的应用作了进一步的探索和研究,为面阵CCD在复杂零件尺寸高精度测量的实现打下了基础。 相似文献
18.
卢琳 《河北职业技术学院学报》2011,(4)
网络入侵检测和计算机取证技术对网络犯罪防范和打击具有关键性意义。阐述了入侵检测步骤和主要分析技术、探讨计算机取证的法律依据及其关键技术,在对入侵检测和计算机取证进行基本阐述的基础上,尝试构建网络入侵取证模型。 相似文献
19.
提出一种将ROS系统的AR.Drone飞行器作为载体,基于飞行器实现物体识别追踪的具体优化方案。在计算机视觉方面,结合物体识别OpenCV模块中的Haar级联分类器与卡尔曼滤波,实现无人机的目标识别以及对错误目标的过滤功能,使飞行器在搭载摄像头模块后,可结合现有视觉模型完成目标识别要求,算法融合后的系统性能具有良好的鲁棒性;在飞行器控制方面,结合飞行器自身的反馈控制模块与基于相对位置控制的PD位置控制器,优化飞行器自身姿态及目标追踪过程中的动态参数调节优化功能,使飞行器在目标追踪过程中具有良好的自适应性。基于以上两点优化方案建立实验模型,取得了较好的实验效果。具体相对位置估计均方根误差实验结果为:在x方向上为0.124 5m,在y方向上为0.243 7m,在z方向上为0.176 8m,证明了该优化方案的实用性。 相似文献